Автор работы: Пользователь скрыл имя, 15 Февраля 2012 в 09:39, дипломная работа
Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.
В задачи исследования, в соответствии с поставленной целью, входит:
1. Раскрыть основные составляющие информационной безопасности;
2. Определить состав информации, которую целесообразно отнести к категории конфиденциальной;
Введение
Глава 1. Основы информационной безопасности и защиты информации
1.1 Эволюция термина "информационная безопасность" и понятие конфиденциальности
1.2 Ценность информации
1.3 Каналы распространения и утечки конфиденциальной информации
1.4 Угрозы и система защиты конфиденциальной информации
Глава 2. Организация работы с документами, содержащими конфиденциальные сведения
2.1 Нормативно-методическая база конфиденциального делопроизводства
2.2 Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами данных
2.3 Технологические основы обработки конфиденциальных документов
Глава 3. Защита информации ограниченного доступа в ОАО "ЧЗПСН - Профнастил"
3.1 Характеристика ОАО "ЧЗПСН - Профнастил"
3.2 Система защиты информации в ОАО "ЧЗПСН - Профнастил"
3.3 Совершенствование системы безопасности информации ограниченного доступа
Заключение
Список использованных источников и литературы
6. Использование ошибочных действий персонала или умышленное провоцирование злоумышленником этих действий;
7. Тайное или
по фиктивным документам
8. Получение нужной информации от третьего (случайного) лица.
Организационные каналы
отбираются или формируются
Широкие возможности
несанкционированного получения информации
с ограниченным доступом создают
техническое обеспечение
Технические каналы
утечки информации возникают при
использовании специальных
Технический канал
представляет собой физический путь
утечки информации от источника или
канала объективного распространения
информации к злоумышленнику. Канал
возникает при анализе
Обычным и профессионально
грамотным является творческое сочетание
в действиях злоумышленника каналов
обоих типов, например установление
доверительных отношений с
Вариантов и сочетаний
каналов может быть множество, поэтому
риск утраты информации всегда достаточно
велик. При эффективной системе
защиты информации злоумышленник разрушает
отдельные элементы защиты и формирует
необходимый ему канал
В целях реализации поставленных задач злоумышленник определяет не только каналы несанкционированного доступа к информации организации, но и совокупность методов получения этой информации.
Для того чтобы защищать информацию на должном уровне, необходимо "знать врага" и используемые методы добычи информации.
Легальные методы (61,
с.74) входят в содержание понятий
и "своей разведки в бизнесе",
отличаются правовой безопасностью
и, как правило, определяют возникновение
интереса к организации. В соответствии
с этим может появиться необходимость
использования каналов
Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к защищаемой информации, которую невозможно получить легальными методами. В основе нелегального получения информации лежит поиск злоумышленником существующих в организации наиболее эффективных в конкретных условиях незащищенных организационных и технических каналов несанкционированного доступа к информации. Формирование таких каналов при их отсутствии и реализация плана практического использования этих каналов.
Нелегальные методы
предполагают: воровство, продуманный
обман, подслушивание разговоров, подделку
идентифицирующих документов, взяточничество,
подкуп, шантаж, инсценирование или
организацию экстремальных
Таким образом, утечка информации с ограниченным доступом может наступить:
1. При наличии
интереса организаций лиц,
2. При возникновении
риска угрозы, организованной
3. При наличии
условий, позволяющих
Данные условия могут включать:
1. Отсутствие
системной аналитической и
2. Неэффективную, слабо организованную систему защиты информации фирмы или отсутствие этой системы;
3. Непрофессионально
организованную технологию
4. Неупорядоченный подбор персонала и текучесть кадров, сложный психологический климат в коллективе;
5. Отсутствие
системы обучения сотрудников
правилам работы с
6. Отсутствие
контроля со стороны
7. Бесконтрольное
посещение помещений
Каналы несанкционированного доступа и утечки информации могут быть двух типов: организационные и технические. Обеспечиваются они легальными и нелегальными методами (63, с.39).
Таким образом, получение документов или информации с ограниченным доступом может быть единичным явлением или регулярным процессом, протекающим на протяжении относительно длительного времени.
Поэтому любые информационные ресурсы организации являются весьма уязвимой категорией, и при интересе, возникшем к ним со стороны злоумышленника, опасность их утечки становится достаточно реальной.
Желательна предварительная оценка аналитиками подготовленных к публикации материалов о фирме, выставочных проспектов, рекламных изданий и т.п., их участие в презентациях, выставках, собраниях акционеров, переговорах, а также собеседованиях и тестированиях кандидатов на должности. Последнее является одной из основных и наиболее важных обязанностей информационно-аналитической службы, так как именно на этом этапе можно с определенной долей вероятности перекрыть один из основных организационных каналов - поступление злоумышленника на работу в фирму (84, с.35).
1.4 Угрозы и система
защиты конфиденциальной
Под угрозой или опасностью утечки информации понимается единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемые и охраняемые информационные ресурсы, в том числе и финансовые, включая документы и базы данных (101, с.36).
Информация является одним из важнейших видов продуктов и видов товара на рынке, в том числе на международном. Средства ее обработки, накопления, хранения и передачи постоянно совершенствуются. Информация как категория, имеющая действительную или потенциальную ценность, стоимость, как и любой другой вид ценности, - охраняется, защищается ее собственником или владельцем.
Защищают и охраняют,
как правило, не всю или не всякую
информацию, а наиболее важную, ценную
для ее собственника, ограничение
распространения которой
Под защищаемой информацией
понимают сведения, на использование
и распространение которых
Под общими признаками (концепциями) защиты любого вида охраняемой информации понимают следующее;
¾ защиту информации организует и проводит собственник, владелец / уполномоченное на это лицо;
¾ защитой информации собственник охраняет свои права на владение и распространение информации, стремится оградить ее от незаконного завладения и использования в ущерб его интересам;
¾ защита информации осуществляется путем проведения комплекса мер по ограничению доступа к защищаемой информации и созданию условий, исключающих или существенно затрудняющий несанкционированный доступ к засекреченной информации.
Следовательно, защита информации - есть комплекс мероприятий, проводимых собственником информации по ограждению своих прав на владение и распоряжение прав на информацию, создание условий, ограничивающих и исключающих или существенно затрудняющих несанкционированный доступ к засекреченной информации и ее носителям (71, с.7).
Защита информации - это деятельность собственника информации или уполномоченных им лиц по: обеспечению своих прав на владение, распоряжение и управление защищаемой информацией; предотвращению утечки и утраты информации; сохранению полноты достоверности, целостности защищаемой информации, ее массивов и программ обработки, сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами (74, с.18).
Сохранение сведений
в тайне, владение секретами дает
определенные преимущества той стороне,
которая ими владеет. Защищаемая
информация, как и любая другая
информация, используется человеком
или по его воле различными созданными
искусственно или существующими
естественно системами в
¾ засекречивать информацию, то есть ограничивать к ней доступ, может только ее собственник (владелец) или уполномоченные им на то лица;
¾ чем важнее для собственника информация, тем тщательнее он ее защищает. А для того чтобы все, кто сталкивается с этой защищаемой информацией, знали, что одну информацию необходимо оберегать более тщательно, чем другую, собственник определяет ей различную степень секретности;
¾ защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затрачиваемые на ее защиту силы и средства.
Основной угрозой
информационной безопасности является
несанкционированный (незаконный, неразрешенный)
доступ злоумышленника или постороннего
лица к документированной информации
с ограниченным доступом и, как результат,
овладение информацией и
Разработка мер, и обеспечение защиты информации осуществляются подразделениями по защите информации (служба безопасности) или отдельными специалистами, назначаемыми руководством предприятия (учреждения) для проведения таких работ. Разработка мер защиты информации может осуществляться также сторонними предприятиями, имеющими соответствующие лицензии Гостехкомиссии России и/или ФАПСИ на право оказания услуг в области защиты информации (69, с.63).
Под злоумышленником понимается лицо, действующее в интересах противника, конкурента или в личных корыстных интересах (на сегодняшний день - террористы любых мастей, промышленный и экономический шпионаж, криминальные структуры, отдельные преступные элементы, лица, сотрудничающие со злоумышленником, психически больные лица и т.п.) (73, с.64).
Под посторонним
лицом понимается любое лицо, не
имеющее непосредственного
Информация о работе Защита конфиденциальной информации на предприятии